• # Obsolescence des paramètres crypto par défaut

    Posté par  . Évalué à 1.

    J'étais concerné par le problème de format de clés périmé, j'avais appliqué la configuration par défaut en 2016. Ça me surprend quand même un peu que ces paramètres soient devenus obsolètes aussi rapidement. Sur les clé ssl il me semble que les standards restent solides bien plus longtemps.

    • [^] # Re: Obsolescence des paramètres crypto par défaut

      Posté par  . Évalué à 2.

      7 ans, c'est déjà pas mal.

      Pour les clés TLS, c'est de la cryptographie asymétrique, donc je pense que tu parles des algorithmes de types RSA et ED25519. Oui, ça tient plus longtemps.

      Là, on parle des algorithmes de dérivation de clé, ça a été très attaqué, et rendu possible par la montée en puissance des GPU. Argon2 devrait calmer le jeu pendant un certain temps, mais… je ne suis pas futurologue.

  • # Et d'autres projets utilisant des fonctions de dérivation de clef?

    Posté par  . Évalué à 2. Dernière modification le 19 avril 2023 à 15:36.

    Je ne suis pas assez compétent pour lire leur code source : est-ce que cette faiblesse touche aussi la dérivation de clef utilisée dans Cryptomator, par exemple? Leur dernier audit de sécurité publié remonte à 2017…

  • # Sous Fedora

    Posté par  . Évalué à 1.

    Merci pour le partage.

    Mes systèmes installé en Fedora 37 sont en argon2id, par contre celui installé a partir d'une version plus ancienne était seulement en argon2i.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.